目录
写在开头
本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本文的打靶过程涉及到关于FTP匿名登录、strings命令、密码喷射crackmapexec、定时任务提权等。完整打靶思路详见:
「红队笔记」靶机精讲:Tr0ll - 没有大招的一次渗透,却包含10多种技巧。_哔哩哔哩_bilibili
本文针对的靶机源于vulnhub,详情见:

下载链接见:
https://download.vulnhub.com/tr0ll/Tr0ll.rar
本靶机的目标是拿到/root下的proof.txt文件。下载成功后用vmware打开,跳出提示框请选择“我已移动该虚拟机”,然后设置为NAT模式,否则可能无法扫描到靶机!

靶机启动后的界面如下:

第一步:主机发现和端口扫描
常规思路,不细讲了。有关主机发现和端口扫描的命令详见我的这篇博客中关于nmap的部分:渗透测试:主机发现和端口扫描的思路方法总结(nmap+ping命令+nc.traditional+伪设备连接)
nmap -sn 10.10.10.0/24
nmap --min-rate 10000 -p- 10.10.10.133
nmap -sT -sV -O -p21,22,80 10.10.10.133
nmap -sU --min-rate 10000 -p- 10.10.10.133
nmap --script=vuln -p21,22,80 10.10.10.133
扫描出来靶机的ip是10.10.10.133,仅开放了21,22,80三个端口,具体服务版本和操作系统扫描结果如下:

漏洞扫描也没太多发现,有几个目录枚举的文件出来:

第二步:FTP渗透
入手点基本上就是80的Web和21的FTP,由于FTP的内容比较容易操作,因此我们先从FTP入手,尝试FTP匿名登录。首先匿名登录靶机FTP,输入anonymou,在输入密码的位置直接回车。
ftp 10.10.10.133
anonymous

直接登录成功。然后ls查看文件,发现有一个名为lol.pcap的文件,输入binary转化为二进制模式后把这个lol.pcap文件get下来。这里需要注意的是,如果目录下的文件不是文本.txt文件的话,需要先运行binary指令(即输入binary然后回车)转换为二进制格式,以保证通过FTP下载的文件不会损坏。

FTP再无其他信息,下一步就是对这个pcap文件的分析,先用file查看这个文件的类型信,就是个常规的包捕获文件。
file lol.pcap

本文详细记录了对Tr0ll靶机的渗透测试过程,包括主机发现、端口扫描、FTP匿名登录获取pcap文件、Wireshark分析字符串、Web渗透找到密码、SSH登录及提权。通过crackmapexec尝试密码匹配,最终利用定时任务cleaner.py实现权限提升,拿到root权限。
最低0.47元/天 解锁文章
3794






